欢迎来到天天文库
浏览记录
ID:57364787
大小:901.32 KB
页数:14页
时间:2020-08-12
《计算机网络名词解释大全(附简答计算)全解.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、.一英文名词ACK确认ADSL非对称数字用户线ANSI先进的加密标准AP接入点/应用程序API应用编程接口ARP地址解析协议ARPA美国国防部远景研究规划局(高级研究计划署)ARQ自动重传请求AS自治系统/鉴别服务器ATU接入端接单元ATM异步传递方式BGP边界网关协议CCITT国际电报电话咨询委员会CDMA码分多址CHAP口令握手鉴别协议CIDR无分类域间路由选择CNNIC中国互联网络信息中心CSMA/CD载波监听多点接入/冲突检测CSMA/CA载波监听多点接入/冲突避免DDOS分布式拒绝服务DES数据加密标准可编辑.DHCP动态主机配置
2、协议DNS域名服务EGP外部网关协议EIA美国电子工业协会FCS帧检验序列FDDI光纤分布式数据接口FDM频分复用FTP文件传送协议FIFO先进先出GSM全球移动通信系统,GSM体制HDLC高级数据链路控制HFC光纤同轴混合(网)HTML超文本标记语言HTTP超文本传送协议ICMP网际控制报文协议IEEE(美国)电气和电子工程师学会IGMP网际组管理协议IGP内部网关协议IMAP网际报文存取协议IP网际协议ISDN综合业务数字网ISO国际标准化组织可编辑.ITU国际电信联盟LAN局域网MAN城域网MPEG活动图像专家组MTU最大传送单元OS
3、I/Rm开放系统互连基本参考模型OSPF开放最短通路优先PCM脉码调制PDA个人数字助理PKI公钥基础结构PPP点对点协议RIP路由信息协议SMTP简单邮件传送协议SSID服务集标识符SSL安全插口层,或安全套接层(协议)STDM统计时分复用STP屏蔽双绞线TCP传输控制协议TDM时分复用TIA电信行业协会TLD顶级域名TPDU运输协议数据单元可编辑.TTL生存时间,或寿命UA用户代理URL统一资源定位符UTP无屏蔽双绞线VLAN虚拟局域网VLSM变长子网掩码VPN虚专用网WAN广域网WDM波分复用WI-FI无线保真度(无线局域网的同义词)
4、WLAN无线局域网WWW万维网NAT网络地址转换NCP网络控制协议可编辑.二问答题1.一般来说一个数据通信系统的目的系统由哪两个部分组成?各有什么功能?目的系统一般包括接收器和终点两个部分。接收器:接收传输系统传送过来的信号,并把它转换为能够被目的设备处理的信息。典型的接收器就是调制器。它把来自传输线路上的模拟信号进行解调,提取出在发送端置入的消息,还原出发送端产生的数字比特流。终点:终点设备从接收器获取传来的数字比特流,然后把信息输出。终点又称为目的站,或信宿。2.什么是TCP协议,它的主要特点是什么?TCP最主要的特点:(1)TCP是面
5、向连接的运输层协议(2)每一条TCP连接只能有两个端点,每一条TCP连接只能是点对点的。(3)TCP提供可靠交付的服务。(4)TCP提供全双工通信。(5)面向字节流。3.理想的路由选择算法应该具有哪些特点?(1)算法必须是正确和完整的。(2)算法在计算上应简单。(3)算法应能适应通信量和网络拓扑的变化。(4)算法应具有稳定性。(5)算法应是公平的。(6)算法应是最佳的。可编辑.4.Wi-Fi与无线局域网WLAN是否为同义词,请简单说明。Wi-Fi在许多文献中与无线局域网WLAN是同义词。802.11是个相当复杂的标准。但简单的来说,802.
6、11是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(AccessPoint),在MAC层使用CSMA/CA协议。凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。因此,在许多文献中,Wi-Fi几乎成为了无线局域网WLAN的同义词。5.请简述数字签名的工作原理。数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:被发送文件用SHA编码加密产生128bit的数字摘要。然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。将原文和加密的摘要同时传给对方。对方用发送
7、方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。6.在两台主机间进行数据通信经常遇到哪些问题?7.什么是计算机网络安全中的主动攻击,并说明主动攻击包括哪些类型及特点。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU。甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击的类型包括:(1)篡改:攻击者故意篡改网络上传送的报文。这里也包括彻底中可编辑.断
8、传送的报文,甚至把完全伪造的报文传送给接收方。这种攻击方式有时也称为“更改报文流”。(2)恶意程序:计算机病毒:一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或
此文档下载收益归作者所有